KR20210130640A - M2m 시스템에서 라이브니스를 검사하기 위한 방법 및 장치 - Google Patents

M2m 시스템에서 라이브니스를 검사하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20210130640A
KR20210130640A KR1020210045406A KR20210045406A KR20210130640A KR 20210130640 A KR20210130640 A KR 20210130640A KR 1020210045406 A KR1020210045406 A KR 1020210045406A KR 20210045406 A KR20210045406 A KR 20210045406A KR 20210130640 A KR20210130640 A KR 20210130640A
Authority
KR
South Korea
Prior art keywords
resource
liveness
local device
abnormal state
probe
Prior art date
Application number
KR1020210045406A
Other languages
English (en)
Inventor
송재승
이민병
Original Assignee
현대자동차주식회사
세종대학교산학협력단
기아 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 세종대학교산학협력단, 기아 주식회사 filed Critical 현대자동차주식회사
Publication of KR20210130640A publication Critical patent/KR20210130640A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/06Testing, supervising or monitoring using simulated traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/51Allocation or scheduling criteria for wireless resources based on terminal or device properties

Abstract

본 개시는 M2M(Machine-to-Machine) 시스템에서 라이브니스(liveness) 검사에 관한 것으로, M2M 장치의 동작 방법은, 로컬 장치에 대한 라이브니스(liveness) 검사에 관련된 정보를 포함하는 자원을 생성하는 단계, 상기 로컬 장치로부터 상기 라이브니스 검사를 위한 프로브(probe) 신호가 수신되는지 확인하는 단계, 상기 프로브 신호의 수신 여부에 기반하여 상기 로컬 장치의 라이브니스 상태를 판단하는 단계를 포함할 수 있다.

Description

M2M 시스템에서 라이브니스를 검사하기 위한 방법 및 장치{METHOD AND APPARATUS FOR CHECKING LIVENESS IN MACHINE TO MACHINE SYSTEM}
본 개시는 M2M(Machine-to-Machine) 시스템에서 라이브니스(liveness)를 검사하기 위한 방법 및 장치에 대한 것이다. 보다 구체적으로, 본 개시는 M2M 시스템에서 센서(sensor)와 같은 IoT(internet of things) 장치의 라이브니스를 검사하기 위한 방법 및 장치에 대한 것이다.
최근 M2M(Machine-to-Machine) 시스템에 대한 도입이 활발해지고 있다. M2M 통신은 사람의 개입 없이 기계(machine)와 기계 사이에 수행되는 통신을 의미할 수 있다. M2M은 MTC(Machine Type Communication), IoT(Internet of Things) 또는 D2D(Device-to-Device)를 지칭할 수 있다. 다만, 하기에서는 설명의 편의를 위해 M2M로 통일하게 지칭하지만, 이에 한정되지 않는다. M2M 통신에 사용되는 단말은 M2M 단말(M2M device)일 수 있다. M2M 단말은 일반적으로 적은 데이터를 전송하면서 낮은 이동성을 갖는 디바이스일 수 있다. 이때, M2M 단말은 기계 간 통신 정보를 중앙에서 저장하고 관리하는 M2M 서버와 연결되어 사용될 수 있다. 또한, M2M 단말은 사물 추적, 자동차 연동, 전력 계량 등과 같이 다양한 시스템에서 적용될 수 있다.
한편, M2M 단말과 관련하여, oneM2M 표준화 기구는 M2M 통신, 사물통신, IoT 기술을 위한 요구사항, 아키텍처, API(Application Program Interface) 사양, 보안 솔루션, 상호 운용성에 대한 기술을 제공하고 있다. oneM2M 표준화 기구의 사양은 스마트 시티, 스마트 그리드, 커넥티드 카, 홈 오토메이션, 치안, 건강과 같은 다양한 어플리케이션과 서비스를 지원하는 프레임워크를 제공하고 있다.
본 개시는 M2M(Machine-to-Machine) 시스템에서 라이브니스(liveness)를 효과적으로 검사하기 위한 방법 및 장치를 제공하는데 목적이 있다.
본 개시는 M2M 시스템에서 IoT(internet of things) 장치의 라이브니스를 검사하기 위한 방법 및 장치를 제공하는데 목적이 있다.
본 개시는 M2M 시스템에서 IoT 장치의 라이브니스 검사에 관련된 정보를 포함하는 자원을 관리하기 위한 방법 및 장치를 제공하는데 목적이 있다.
본 개시의 일 실시 예에 따르면, M2M(Machine-to-Machine) 시스템에서 M2M 장치의 동작 방법은, 로컬 장치에 대한 라이브니스(liveness) 검사에 관련된 정보를 포함하는 자원을 생성하는 단계, 상기 로컬 장치로부터 상기 라이브니스 검사를 위한 프로브(probe) 신호가 수신되는지 확인하는 단계, 상기 프로브 신호의 수신 여부에 기반하여 상기 로컬 장치의 라이브니스 상태를 판단하는 단계를 포함할 수 있다.
본 개시의 일 실시 예에 따르면, M2M(Machine-to-Machine) 시스템에서 M2M 장치는, 송수신기 및 상기 송수신기와 연결된 프로세서를 포함한다. 상기 프로세서는, 로컬 장치에 대한 라이브니스(liveness) 검사에 관련된 정보를 포함하는 자원을 생성하고, 상기 로컬 장치로부터 상기 라이브니스 검사를 위한 프로브(probe) 신호가 수신되는지 확인하고, 상기 프로브 신호의 수신 여부에 기반하여 상기 로컬 장치의 라이브니스 상태를 판단할 수 있다.
본 개시에 따르면, M2M(Machine-to-Machine) 시스템에서 장치의 라이브니스(liveness)를 효과적으로 검사할 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시에 따른 M2M(Machine-to-Machine) 시스템의 계층 구조를 도시한다.
도 2는 본 개시에 따른 M2M 시스템에서 기준점(reference point)을 도시한다.
도 3은 본 개시에 따른 M2M 시스템에서 각각의 노드를 도시한다.
도 4는 본 개시에 따른 M2M 시스템에서 공통 서비스 펑션을 도시한다.
도 5는 본 개시에 따른 M2M 시스템에서 송신자 및 수신자가 메시지를 교환하는 방법을 도시한다.
도 6은 본 개시에 따른 M2M 시스템에서 센서의 상태 변화의 예를 도시한다.
도 7은 본 개시에 따른 M2M 시스템에서 센서의 라이브니스(liveness) 검사에 대한 예를 도시한다.
도 8은 본 개시에 따른 M2M 시스템에서 라이브니스 검사의 개념을 도시한다.
도 9는 본 개시에 따른 M2M 시스템에서 라이브니스 검사에 관련된 자원의 예를 도시한다.
도 10은 본 개시에 따른 M2M 시스템에서 라이브니스 검사를 수행하는 절차의 일 실시 예를 도시한다.
도 11은 본 개시에 따른 M2M 시스템에서 M2M 장치의 구성을 도시한다.
이하에서는 첨부한 도면을 참고로 하여 본 개시의 실시 예에 대하여 본 개시본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나, 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다.
본 개시에 있어서, 제1, 제2 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용되며, 특별히 언급되지 않는 한 구성요소들간의 순서 또는 중요도 등을 한정하지 않는다. 따라서, 본 개시의 범위 내에서 일 실시 예에서의 제1 구성요소는 다른 실시 예에서 제2 구성요소라고 칭할 수도 있고, 마찬가지로 일 실시 예에서의 제2 구성요소를 다른 실시 예에서 제1 구성요소라고 칭할 수도 있다.
본 개시에 있어서, 어떤 구성요소가 다른 구성요소와 "연결", "결합" 또는 "접속"되어 있다고 할 때, 이는 직접적인 연결관계뿐만 아니라, 그 중간에 또 다른 구성요소가 존재하는 간접적인 연결관계도 포함할 수 있다. 또한 어떤 구성요소가 다른 구성요소를 "포함한다" 또는 "가진다"고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 배제하는 것이 아니라 또 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 개시에 있어서, 서로 구별되는 구성요소들은 각각의 특징을 명확하게 설명하기 위함이며, 구성요소들이 반드시 분리되는 것을 의미하지는 않는다. 즉, 복수의 구성요소가 통합되어 하나의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있고, 하나의 구성요소가 분산되어 복수의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있다. 따라서, 별도로 언급하지 않더라도 이와 같이 통합된 또는 분산된 실시 예도 본 개시의 범위에 포함된다.
본 개시에 있어서, 다양한 실시 예에서 설명하는 구성요소들이 반드시 필수적인 구성요소들은 의미하는 것은 아니며, 일부는 선택적인 구성요소일 수 있다. 따라서, 일 실시 예에서 설명하는 구성요소들의 부분집합으로 구성되는 실시 예도 본 개시의 범위에 포함된다. 또한, 다양한 실시 예에서 설명하는 구성요소들에 추가적으로 다른 구성요소를 포함하는 실시 예도 본 개시의 범위에 포함된다.
본 개시의 실시 예를 설명함에 있어서 공지 구성 또는 기능에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그에 대한 상세한 설명은 생략한다. 그리고, 도면에서 본 개시에 대한 설명과 관계없는 부분은 생략하였으며, 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
또한 본 명세서는 M2M(Machine-to-Machine) 통신에 기초한 네트워크에 대해 설명하며, M2M 통신 네트워크에서 이루어지는 작업은 해당 통신 네트워크를 관할하는 시스템에서 네트워크를 제어하고 데이터를 송신하는 과정에서 이루어질 수 있다.
또한, 본 명세서에서 M2M 단말은 M2M 통신을 수행하는 단말일 수 있으나, 호환성(Backward Compatibility)을 고려하여 무선 통신 시스템에서 동작하는 단말일 수 있다. 즉, M2M 단말은 M2M 통신 네트워크에 기초하여 동작될 수 있는 단말을 의미할 수 있으나, M2M 통신 네트워크로 한정되는 것은 아니다. M2M 단말은 다른 무선 통신 네트워크에 기초하여 동작하는 것도 가능할 수 있으며, 상술한 실시 예로 한정되지 않는다.
또한, M2M 단말은 고정되거나 이동성을 가질 수 있다. 또한, M2M 서버는 M2M 통신을 위한 서버를 지칭하며 고정국(fixed station) 또는 이동국(mobile station)일 수 있다.
또한, 본 명세서에서 엔티티는 M2M 디바이스, M2M 게이트웨이, M2M 서버와 같은 하드웨어를 지칭할 수 있다. 또한, 일 예로, 엔티티는 M2M 시스템의 계층 구조에서 소프트웨어적인 구성을 지칭하는데 사용할 수 있으며, 상술한 실시 예로 한정되지 않는다.
또한, 일 예로, 본 개시는 M2M 시스템을 중심으로 설명되지만 본 개시는 M2M 시스템에만 제한적으로 적용되는 것은 아니다.
또한, M2M 서버는 M2M 단말 또는 다른 M2M 서버와 통신을 수행하는 서버일 수 있다. 또한, M2M 게이트웨이는 M2M 단말과 M2M 서버를 연결하는 연결점 역할을 수행할 수 있다. 일 예로, M2M 단말과 M2M 서버의 네트워크가 상이한 경우, M2M 게이트웨이를 통해 서로 연결될 수 있다. 이때, 일 예로, M2M 게이트웨이, M2M 서버 모두 M2M 단말일 수 있으며, 상술한 실시 예로 한정되지 않는다.
본 개시는 M2M(Machine-to-Machine) 시스템에서 개인 데이터(personal data)를 취급하기 위한 방법 및 장치에 대한 것이다. 보다 구체적으로, 본 개시는 M2M 시스템에서 개인 데이터의 취급에 대한 동의(consent)를 확인하기 위한 기술에 대해 설명한다.
oneM2M은 에너지, 교통, 국방, 공공서비스 등 산업별로 종속적이고 폐쇄적으로 운영되는, 파편 화된 서비스 플랫폼 개발 구조를 벗어나 응용서비스 인프라(플랫폼) 환경을 통합하고 공유하기 위한 사물인터넷 공동서비스 플랫폼 개발을 위해 발족된 사실상 표준화 단체이다. oneM2M은 사물통신, IoT(Internet of Things) 기술을 위한 요구사항, 아키텍처, API(Application Program Interface) 사양, 보안 솔루션, 상호 운용성을 제공하고자 한다. 예를 들어, oneM2M의 사양은 스마트 시티, 스마트 그리드, 커넥티드 카, 홈 오토메이션, 치안, 건강과 같은 다양한 어플리케이션과 서비스를 지원하는 프레임워크를 제공한다. 이를 위해, oneM2M은 모든 어플리케이션들 사이에 데이터의 교환 및 공유를 위한 단일 수평 플랫폼을 정의하는 표준들의 집합을 개발해왔다. oneM2M에서 고려하는 어플리케이션들은 상이한 산업 부문들에 걸친 어플리케이션들도 포함할 수 있다. oneM2M은, 운영 체제처럼, 상이한 기술들과 연동하기 위한 프레임워크를 제공함으로써, 단일화를 촉진하는 분산된 소프트웨어 레이어를 생성하고 있다. 분산된 소프트웨어 레이어는 M2M 어플리케이션들과 데이터 전송을 제공하는 통신 HW(Hardware)/SW(Software) 사이에 위치하는 공통 서비스 계층에서 구현된다. 예를 들어, 공통 서비스 계층은 도 1과 같은 계층 구조의 일부를 차지할 수 있다.
도 1은 본 개시에 따른 M2M(Machine-to-Machine) 시스템의 계층 구조(layered structure)를 도시한다.
도 1를 참조하면, M2M 시스템의 계층 구조는 어플리케이션 계층(110), 공통 서비스 계층(120), 네트워크 서비스 계층(120)으로 구성될 수 있다. 이때, 어플리케이션 계층(110)은 구체적인 어플리케이션에 기초하여 동작하는 계층일 수 있다. 일 예로, 어플리케이션은 차량 추적 어플리케이션(fleet tracking application), 원거리 혈당 모니터링 어플리케이션(remote blood sugar monitoring application), 전략 계량 어플리케이션(power metering application) 또는 제어 어플리케이션(controlling application) 등일 수 있다. 즉, 어플리케이션 계층은 구체적인 어플리케이션에 대한 계층일 수 있다. 이때, 어플리케이션 계층에 기초하여 동작하는 엔티티는 어플리케이션 엔티티(Application Entity, AE)일 수 있다.
공통 서비스 계층(120)은 공통 서비스 펑션(Common Service Function, CSF)에 대한 계층일 수 있다. 일 예로, 공통 서비스 계층(120)은 데이터 관리(data management), 단말 관리(device management), M2M 서비스 구독 관리(M2M service subscription management), 위치 서비스(location Services) 등과 같이 공통 서비스 제공에 대한 계층일 수 있다. 일 예로, 공통 서비스 계층(120)에 기초하여 동작하는 엔티티는 공통 서비스 엔티티(Common Service Entity, CSE)일 수 있다.
공통 서비스 계층(120)은 기능에 의해 CSF로 그룹화되는 서비스들의 집합을 제공할 수 있다. 다수의 인스턴스화 된 CSF들은 CSE들을 형성한다. CSE들은 어플리케이션들(예: oneM2M 명명법에서 어플리케이션 엔티티들 또는 AE들), 다른 CSE들 및 기저 네트워크들(예: oneM2M 명명법에서 네트워크 서비스 엔티티 또는 NSE)과 인터페이스할 수 있다.
네트워크 서비스 계층(120)은 장치 관리(device management), 위치 서비스(location service) 및 장치 트리거링(device triggering)과 같은 서비스들을 공통 서비스 계층(120)에 제공할 수 있다. 이때, 네트워크 계층(120)에 기초하여 동작하는 엔티티는 네트워크 서비스 엔티티(Network Service Entity, NSE)일 수 있다.
도 2는 본 개시에 따른 M2M 시스템에서 기준점(reference point)을 도시한다.
도 2를 참조하면, M2M 시스템 구조는 필드 도메인(Field Domain) 및 인프라스트럭쳐 도메인(Infrastructure Domain)으로 구별될 수 있다. 이때, 각각의 도메인에서 각각의 엔티티들은 기준점(예: Mca 또는 Mcc)을 통해 통신을 수행할 수 있다. 일 예로, 기준점(reference point)은 각각의 엔티티들 간의 통신 흐름을 나타낼 수 있다. 이때, 도 2를 참조하면, AE(210 또는 240)와 CSE(220 또는 250) 사이의 기준점인 Mca 기준점, 서로 다른 CSE 사이의 기준점인 Mcc 기준점 및 CSE(220 또는 250)와 NSE(230 또는 260) 사이의 기준점인 Mcn 기준점이 설정될 수 있다.
도 3은 본 개시에 따른 M2M 시스템에서 각각의 노드를 도시한다.
도 3을 참조하면, 특정 M2M 서비스 제공자의 인프라스트럭쳐 도메인은 특정 인프라스트럭처 노드(310, Infrastructure Node, IN)를 제공할 수 있다. 이때, IN의 CSE는 다른 인프라스트럭쳐 노드의 AE와 Mca 기준점에 기초하여 통신을 수행할 수 있다. 이때, 하나의 M2M 서비스 제공자마다 하나의 IN이 설정될 수 있다. 즉, IN은 인프라스트럭쳐 구조에 기초하여 다른 인프라스트럭쳐의 M2M 단말과 통신을 수행하는 노드일 수 있다. 또한, 일 예로, 노드의 개념은 논리적 엔티티일 수 있으며, 소프트웨어적인 구성일 수 있다.
다음으로, 어플리케이션 지정 노드(320, Application Dedicated Node, ADN)는 적어도 하나의 AE를 포함하고, CSE를 포함하지 않는 노드일 수 있다. 이때, ADN은 필드 도메인에서 설정될 수 있다. 즉, ADN은 AE에 대한 전용 노드일 수 있다. 일 예로, ADN은 하드웨어적으로 M2M 단말에 설정되는 노드일 수 있다. 또한, 어플리케이션 서비스 노드(330, Application Service Node, ASN)는 하나의 CSE와 적어도 하나의 AE를 포함하는 노드일 수 있다. ASN은 필드 도메인에서 설정될 수 있다. 즉, AE 및 CSE를 포함하는 노드일 수 있다. 이때, ASN은 IN과 연결되는 노드일 수 있다. 일 예로, ASN은 하드웨어적으로 M2M 단말에 설정되는 노드일 수 있다.
또한, 미들 노드(340, Middle Node, MN)은 CSE를 포함하고, 0개 또는 그 이상의 AE를 포함하는 노드일 수 있다. 이때, MN은 필드 도메인에서 설정될 수 있다. MN은 다른 MN 또는 IN과 기준점에 기초하여 연결될 수 있다. 또한 일 예로, MN은 하드웨어적으로 M2M 게이트웨이에 설정될 수 있다.
또한, 일 예로, 논-M2M 단말 노드(350, Non-M2M device node, NoDN)은 M2M 엔티티들을 포함하지 않은 노드로서 M2M 시스템과 관리나 협업 등을 수행하는 노드일 수 있다.
도 4는 본 개시에 따른 M2M 시스템에서 공통 서비스 펑션을 도시한다.
도 4를 참조하면, 공통 서비스 펑션들이 제공될 수 있다. 일 예로, 공통 서비스 엔티티는 어플리케이션 및 서비스 계층 관리(402, Application and Service Layer Management), 통신 관리 및 전달 처리(404, Communication Management and Delivery Handling), 데이터 관리 및 저장(406, Data Management and Repository), 장치 관리(408, Device Management), 발견(410, Discovery), 그룹 관리(412, Group Management), 위치(414, Location), 네트워크 서비스 노출/서비스 실행 및 트리거링(416, Network Service Exposure/ Service Execution and Triggering), 등록(418, Registration), 보안(420, Security), 서비스 과금 및 계산(422, Service Charging and Accounting), 서비스 세션 관리 기능(Service Session Management) 및 구독/통지(424, Subscription/Notification) 중 적어도 어느 하나 이상의 CSF을 제공할 수 있다. 이때, 공통 서비스 펑션에 기초하여 M2M 단말들이 동작할 수 있다. 또한, 공통 서비스 펑션은 다른 실시 예도 가능할 수 있으며, 상술한 실시 예로 한정되지 않는다.
어플리케이션 및 서비스 계층 관리(402) CSF는 AE들 및 CSE들의 관리를 제공한다. 어플리케이션 및 서비스 계층 관리(402) CSF는 CSE의 기능들을 구성하고, 문제 해결하고, 및 업그레이드하는 것뿐만 아니라, AE들을 업그레이드하는 능력들을 포함한다.
통신 관리 및 전달 처리(404) CSF는 다른 CSE들, AE들, 및 NSE들과의 통신들을 제공한다. 통신 관리 및 전달 처리(404) CSF는 어떤 시간 및 어느 통신 연결로 통신들을 전달할지를 결정하고, 필요하고 허용되는 경우 그것들이 나중에 전달될 수 있도록 통신들 요청을 버퍼링하기로 결정한다.
데이터 관리 및 저장(406) CSF는 데이터 저장 및 중재 기능들(예: 집결을 위한 데이터 수집, 데이터 리포맷팅, 및 분석 및 시멘틱 처리를 위한 데이터 저장)을 제공한다.
장치 관리(408) CSF는 M2M 게이트웨이들 및 M2M 디바이스들 상에서 디바이스 능력들의 관리를 제공한다.
발견(410) CSF는 필터 기준들에 기초하여 어플리케이션들 및 서비스들에 대한 정보를 검색하는 기능을 제공한다.
그룹 관리(412) CSF는 그룹 관련 요청들의 처리를 제공한다. 그룹 관리(412) CSF는 M2M 시스템이 여러 디바이스들, 어플리케이션들 등에 대한 대량 작업들(bulk operations)을 지원하는 것을 가능하게 한다.
위치(414) CSF는 AE들이 지리적 장소 정보를 획득하는 것을 가능하게 하는 기능을 제공한다.
네트워크 서비스 노출/서비스 실행 및 트리거링(416) CSF는 네트워크 서비스 기능들에 액세스하기 위한 기저 네트워크들과의 통신들을 관리한다.
등록(418) CSF는 AE들(또는 다른 원격 CSE들)이 CSE에 등록하기 위한 기능을 제공한다. 등록(418) CSF는 AE들(또는 원격 CSE)이 CSE의 서비스들을 사용하는 것을 허용한다.
보안(420) CSF는 식별, 인증, 및 허가를 포함하는 액세스 제어와 같은 서비스 레이어에 대한 보안 기능들을 제공한다.
서비스 과금 및 계산(422) CSF는 서비스 레이어에 대한 과금 기능들을 제공한다.
구독/통지(424) CSF는 이벤트에 가입하는 것을 허용하고, 해당 이벤트가 발생할 때 통지되는 기능을 제공한다.
도 5는 본 개시에 따른 M2M 시스템에서 송신자 및 수신자가 메시지를 교환하는 방법을 도시한다.
도 5를 참조하면, 송신자(originator, 510)는 요청 메시지를 수신자(receiver, 520)로 전송할 수 있다. 이때, 송신자(510)와 수신자(520)는 상술한 M2M 단말일 수 있다. 다만, M2M 단말에 한정되지 않고, 송신자(510)와 수신자(520)는 다른 단말일 수 있으며, 상술한 실시 예로 한정되지 않는다. 또한, 일 예로, 송신자(510) 및 수신자(520)는 상술한 노드, 엔티티, 서버 또는 게이트웨이일 수 있다. 즉, 송신자(510) 및 수신자(520)는 하드웨어적인 구성 또는 소프트웨어적인 구성일 수 있으며, 상술한 실시 예로 한정되지 않는다.
이때, 일 예로, 송신자(510)가 전송하는 요청 메시지에는 적어도 하나의 파라미터가 포함될 수 있다. 이때, 일 예로, 파라미터는 필수 파라미터 또는 선택 파라미터가 있을 수 있다. 일 예로, 송신단과 관련된 파라미터, 수신단과 관련된 파라미터, 식별 파라미터 및 동작 파라미터 등은 필수적인 파라미터일 수 있다. 또한, 그 밖에 다른 정보에 대해서는 선택 파라미터일 수 있다. 이때, 송신단 관련 파라미터는 송신자(510)에 대한 파라미터일 수 있다. 또한, 수신단 관련 파라미터는 수신자(520)에 대한 파라미터일 수 있다. 또한, 식별 파라미터는 상호 간의 식별을 위해 요구되는 파라미터일 수 있다.
또한, 동작 파라미터는 동작을 구분하기 위한 파라미터일 수 있다. 일 예로, 동작 파라미터는 생성(Create), 조회(Retrieve), 갱신(Update), 삭제(Delete) 및 통지(Notify) 중 적어도 어느 하나로 설정될 수 있다. 즉, 동작을 구별하기 위한 파라미터일 수 있다.
이때, 수신자(520)는 송신자(510)로부터 요청 메시지를 수신하면 해당 요청 메시지를 처리할 수 있다. 일 예로, 수신자(520)는 요청 메시지에 포함된 동작을 수행할 수 있으며, 이를 위해 파라미터가 유효한지 여부 및 권한이 있는지 여부 등을 판단할 수 있다. 이때, 수신자(520)는 파라미터가 유효하고, 권한이 있다면 요청 대상이 되는 자원 존재하는지 여부를 확인하고, 이에 기초하여 프로세싱을 수행할 수 있다.
일 예로, 이벤트가 발생하는 경우, 송신자(510)는 수신자(520)에게 통지에 대한 파라미터를 포함하는 요청 메시지를 전송할 수 있다. 수신자(520)는 요청 메시지에 포함된 통지에 대한 파라미터를 확인하고, 이에 기초하여 동작을 수행할 수 있으며, 응답 메시지를 송신자(510)로 다시 전송할 수 있다.
도 5와 같은 요청 메시지 및 응답 메시지를 이용한 메시지 교환 절차는 Mca 기준점에 기반하여 AE 및 CSE 간 또는 Mcc 기준점에 기반하여 CSE들 간 수행될 수 있다. 즉, 송신자(510)는 AE 또는 CSE이고, 수신자(520)는 AE 또는 CSE일 수 있다. 요청 메시지 내의 동작에 따라, 도 5와 같은 메시지 교환 절차는 AE 또는 CSE에 의해 시작될(initiated) 수 있다.
기준점 Mca 및 Mcc를 통한 요청자로부터 수신자로의 요청은 적어도 하나의 필수적인(mandatory) 파라미터를 포함하고, 적어도 하나의 선택적인(optional) 파라미터를 포함할 수 있다. 즉, 정의된 각 파라미터는 요청되는 동작(operation)에 따라 필수적이거나 선택적일 수 있다. 예를 들어, 응답 메시지는 이하 [표 1]에 나열된 파라미터들 중 적어도 하나를 포함할 수 있다.
Response message parameter/success or not
Response Status Code - successful, unsuccessful, ack
Request Identifier - uniquely identifies a Request message
Content - to be transferred
To - the identifier of the Originator or the Transit CSE that sent the corresponding non-blocking request
From - the identifier of the Receiver
Originating Timestamp - when the message was built
Result Expiration Timestamp - when the message expires
Event Category - what event category shall be used for the response message
Content Status
Content Offset
Token Request Information
Assigned Token Identifiers
Authorization Signature Request Information
Release Version Indicator - the oneM2M release version that this response message conforms to
요청 메시지 또는 응답 메시지에서 사용될 수 있는 필터 기준 조건(filter criteria condition)은 이하 [표 2] 및 [표 3]과 같이 정의될 수 있다.
Condition tag Multiplicity Description
Matching Conditions
createdBefore 0..1 The creationTime attribute of the matched resource is chronologically before the specified value.
createdAfter 0..1 The creationTime attribute of the matched resource is chronologically after the specified value.
modifiedSince 0..1 The lastModifiedTime attribute of the matched resource is chronologically after the specified value.
unmodifiedSince 0..1 The lastModifiedTime attribute of the matched resource is chronologically before the specified value.
stateTagSmaller 0..1 The stateTag attribute of the matched resource is smaller than the specified value.
stateTagBigger 0..1 The stateTag attribute of the matched resource is bigger than the specified value.
expireBefore 0..1 The expirationTime attribute of the matched resource is chronologically before the specified value.
expireAfter 0..1 The expirationTime attribute of the matched resource is chronologically after the specified value.
labels 0..1 The labels attribute of the matched resource matches the specified value.
labelsQuery 0..1 The value is an expression for the filtering of labels attribute of resource when it is of key-value pair format. The expression is about the relationship between label-key and label-value which may include equal to or not equal to, within or not within a specified set etc. For example, label-key equals to label value, or label-key within {label-value1, label-value2}. Details are defined in [3]
childLabels 0..1 A child of the matched resource has labels attributes matching the specified value. The evaluation is the same as for the labels attribute above. Details are defined in [3].
parentLabels 0..1 The parent of the matched resource has labels attributes matching the specified value. The evaluation is the same as for the labels attribute above. Details are defined in [3].
resourceType 0..n The resourceType attribute of the matched resource is the same as the specified value. It also allows differentiating between normal and announced resources.
childResourceType 0..n A child of the matched resource has the resourceType attribute the same as the specified value.
parentResourceType 0..1 The parent of the matched resource has the resourceType attribute the same as the specified value.
sizeAbove 0..1 The contentSize attribute of the <contentInstance> matched resource is equal to or greater than the specified value.
sizeBelow 0..1 The contentSize attribute of the <contentInstance> matched resource is smaller than the specified value.
contentType 0..n The contentInfo attribute of the <contentInstance> matched resource matches the specified value.
attribute 0..n This is an attribute of resource types (clause 9.6). Therefore, a real tag name is variable and depends on its usage and the value of the attribute can have wild card *. E.g. creator of container resource type can be used as a filter criteria tag as "creator=Sam", "creator=Sam*", "creator=*Sam".
childAttribute 0..n A child of the matched resource meets the condition provided. The evaluation of this condition is similar to the attribute matching condition above.
parentAttribute 0..n The parent of the matched resource meets the condition provided. The evaluation of this condition is similar to the attribute matching condition above.
semanticsFilter 0..n Both semantic resource discovery and semantic query use semanticsFilter to specify a query statement that shall be specified in the SPARQL query language [5]. When a CSE receives a RETRIEVE request including a semanticsFilter, and the Semantic Query Indicator parameter is also present in the request, the request shall be processed as a semantic query; otherwise, the request shall be processed as a semantic resource discovery. 
In the case of semantic resource discovery targeting a specific resource, if the semantic description contained in the <semanticDescriptor> of a child resource matches the semanticFilter, the URI of this child resource will be included in the semantic resource discovery result.
 
In the case of semantic query, given a received semantic query request and its query scope, the SPARQL query statement shall be executed over aggregated semantic information collected from the semantic resource(s) in the query scope and the produced output will be the result of this semantic query.
 
Examples for matching semantic filters in SPARQL to semantic descriptions can be found in [i.28].
filterOperation  0..1 Indicates the logical operation (AND/OR) to be used for different condition tags. The default value is logical AND.
contentFilterSyntax 0..1 Indicates the Identifier for syntax to be applied for content-based discovery.
contentFilterQuery 0..1 The query string shall be specified when contentFilterSyntax parameter is present.
Condition tag Multip-licity Description
Filter Handling Conditions
filterUsage 0..1 Indicates how the filter criteria is used. If provided, possible values are 'discovery' and 'IPEOnDemandDiscovery'.
If this parameter is not provided, the Retrieve operation is a generic retrieve operation and the content of the child resources fitting the filter criteria is returned.
If filterUsage is 'discovery', the Retrieve operation is for resource discovery (clause 10.2.6), i.e. only the addresses of the child resources are returned.
If filterUsage is 'IPEOnDemandDiscovery', the other filter conditions are sent to the IPE as well as the discovery Originator ID. When the IPE successfully generates new resources matching with the conditions, then the resource address(es) shall be returned. This value shall only be valid for the Retrieve request targeting an <AE> resource that represents the IPE.
limit 0..1 The maximum number of resources to be included in the filtering result. This may be modified by the Hosting CSE. When it is modified, then the new value shall be smaller than the suggested value by the Originator.
level 0..1 The maximum level of resource tree that the Hosting CSE shall perform the operation starting from the target resource (i.e. To parameter). This shall only be applied for Retrieve operation. The level of the target resource itself is zero and the level of the direct children of the target is one.
offset 0..1 The number of direct child and descendant resources that a Hosting CSE shall skip over and not include within a Retrieve response when processing a Retrieve request to a targeted resource.
applyRelativePath 0..1 This attribute contains a resource tree relative path (e.g. ../tempContainer/LATEST). This condition applies after all the matching conditions have been used (i.e. a matching result has been obtained). The attribute determines the set of resource(s) in the final filtering result. The filtering result is computed by appending the relative path to the path(s) in the matching result. All resources whose Resource-IDs match that combined path(s) shall be returned in the filtering result. If the relative path does not represent a valid resource, the outcome is the same as if no match was found, i.e. there is no corresponding entry in the filtering result.
기준점 Mca 및 Mcc를 통한 자원으로의 접근(accessing)에 대한 요청에 대응한 응답은 적어도 하나의 필수적인(mandatory) 파라미터를 포함하고, 적어도 하나의 선택적인(optional) 파라미터를 포함할 수 있다. 즉, 정의된 각 파라미터는 요청되는 동작(operation) 또는 필수 응답 코드(mandatory response code)에 따라 필수적이거나 선택적일 수 있다. 예를 들어, 요청 메시지는 이하 [표 4]에 나열된 파라미터들 중 적어도 하나를 포함할 수 있다.
Request message parameter
Mandatory Operation - operation to be executed / CREAT, Retrieve, Update, Delete, Notify
To - the address of the target resource on the target CSE
From - the identifier of the message Originator
Request Identifier - uniquely identifies a Request message
Operation dependent Content - to be transferred
Resource Type - of resource to be created
Optional Originating Timestamp - when the message was built
Request Expiration Timestamp - when the request message expires
Result Expiration Timestamp - when the result message expires
Operational Execution Time - the time when the specified operation is to be executed by the target CSE
Response Type - type of response that shall be sent to the Originator
Result Persistence - the duration for which the reference containing the responses is to persist
Result Content - the expected components of the result
Event Category - indicates how and when the system should deliver the message
Delivery Aggregation - aggregation of requests to the same target CSE is to be used
Group Request Identifier - Identifier added to the group request that is to be fanned out to each member of the group
Group Request Target Members-indicates subset of members of a group
Filter Criteria - conditions for filtered retrieve operation
Desired Identifier Result Type - format of resource identifiers returned
Token Request Indicator - indicating that the Originator may attempt Token Request procedure (for Dynamic Authorization) if initiated by the Receiver
Tokens - for use in dynamic authorization
Token IDs - for use in dynamic authorization
Role IDs - for use in role based access control
Local Token IDs - for use in dynamic authorization
Authorization Signature Indicator - for use in Authorization Relationship Mapping
Authorization Signature - for use in Authorization Relationship Mapping
Authorization Relationship Indicator - for use in Authorization Relationship Mapping
Semantic Query Indicator - for use in semantic queries
Release Version Indicator - the oneM2M release version that this request message conforms to.
Vendor Information
일반 자원(normal resource)은 관리될 정보의 기저(base)를 구성하는 데이터의 표현(representation)의 완전한 집합을 포함한다. 가상(virtual) 또는 선언된(announced)이 아닌 한, 본 문서에서 자원 종류(type)는 일반 자원으로 이해될 수 있다.
가상 자원(virtual resource)은 처리(processing) 및/또는 검색 결과(retrieve result)를 트리거링하기 위해 사용된다. 하지만, 가상 자원은 CSE 내에서 영구적인(permanent) 표현을 가지지 아니한다.
선언된 자원(announced resource)은 오리지널(original) 자원의 어트리뷰트들(attributes)의 집합을 포함한다. 오리지널 자원이 변화할 때, 선언된 자원은 오리지널 자원의 호스팅(hosting) CSE에 의해 자동적으로 갱신된다. 선언된 자원은 오리지널 자원으로의 링크(link)를 포함한다.
자원 선언(resource announcement)은 자원 발견(resource discovery)을 가능하게 한다. 원격(remote) CSE에서의 선언된 자원은 원격 CSE에서, 오리지널 자원의 자식(children)으로서 존재하지(present) 아니하거나 선언된 자식이 아닌, 자식 자원(child resource)을 생성하기 위해 사용될 수 있다.
자원의 선언을 지원하기 위해, 자원 템플릿(template) 내의 추가적인 열(column)이 관련된 선언된 자원 타입 내의 포함을 위해 선언될 속성을 특정할 수 있다. 각 선언된 <resourceType>에 대하여, 오리지널 <resourceType>으로의 접미사 'Annc'의 추가가 관련된 선언된 자원 종류를 지시하기 위해 사용될 수 있다. 예를 들어, 자원 <containerAnnc>는 <container> 자원을 위한 선언된 자원 종류를 지시할 수 있고, <groupAnnc>는 <group>을 위한 선언된 자원 종류를 지시할 수 있다.
oneM2M 시스템과 같은 IoT 시스템은 차량에 적용될 수 있다. 차량에 적용되는 경우, 차량이 도로를 따라 이동하기 전까지, 차량 대시보드 모니터(vehicle dashboard monitor)가 판독 값(reading)을 제공하지 아니하는 상황이 발생할 수 있다. 예를 들어, 이는 타이어 보호 시스템(tire safeguard system)에서 발생할 수 있다. 아무런 동작이 검출되지 아니하는 경우, 각 타이어에 장착된 센서들은 배터리 보모를 보존하기 위해, 이하 도 6과 같이, 슬립 모드(sleep mode)에 진입할 수 있기 때문이다.
도 6은 본 개시에 따른 M2M 시스템에서 센서 장치의 상태 변화의 예를 도시한다. 도 6은 차량의 운행에 따른 센서 장치의 상태 변화를 예시한다.
도 6을 참고하면, 차량의 주차(parking) 이벤트가 발생하면(601), 센서는 슬립 모드에 진입한다(602). 이후, 차량이 다시 턴-온(604)되기 전에, 센서 장치가 이상(abnormal) 상태가 빠져들어 다운된다(603). 하지만, 센서는 앞서 슬립 모드에 진입하였고, 웨이크-업(wake-up) 조건이 충족되기 전이기 때문에, 센서의 이상 상태가 확인되지 않는다. 이후, 차량이 턴-온되고(604), 센서의 웨이크-업이 요청되고(605), 센서 정보의 보고가 요청되나(606-1 내지 606-3), 센서는 이상 상태이므로 응답하지 아니할 수 있다. 이때, 시스템은 비로소 센서의 이상을 인지할 수 있다. 즉, 센서가 다양한 이유(예: 파손(broken), 고장(failure) 등)에 의해 동작하지 아니하더라도, 이동이 존재하기 전까지 검사하고 다시 보고를 시작할 수 있는 방안이 존재하지 아니한다. 따라서, 본 개시는 주기적으로 IoT 장치(예: 센서)의 정상 상태 여부, 즉, 라이브니스(liveness)를 확인하기 위한 실시 예들을 제안한다.
도 7은 본 개시에 따른 M2M 시스템에서 센서의 라이브니스(liveness) 검사에 대한 예를 도시한다. 도 7을 참고하면, 차량의 IoT 플랫폼은 센서 장치의 라이브니스를 주기적으로 수신되는 프로브(probe)들을 통해, 다시 말해 프로브 OK 이벤트의 발생(701, 702)을 통해 확인한다. 하지만, 센서가 다운된 후, 프로브가 수신되지 아니한다. 즉, 프로프 실패 이벤트가 발생함(703, 704)에 따라, 차량의 IoT 플랫폼은 센서의 이상 상태를 인지할 수 있다.
일반적으로, 시스템의 라이브니스를 검사하기 위한 메커니즘이 존재한다. 핑(ping) 또는 하드비트(heartbeat)가 OPENSSL(open secure sockets layer)에서 사용되는 일반적은 예이다. IoT 플랫폼은 IoT 플랫폼의 관리 장치(managing device)들의 라이브니스를 검사하기 위한 능력을 필요로 한다. 능력은 IoT 플랫폼에게 슬립 모드에서 고장난 장치(failed device)들에 대해 검사하는 것을 가능케 한다.
도 8은 본 개시에 따른 M2M 시스템에서 라이브니스 검사의 개념을 도시한다.
도 8을 참고하면, 필드 도메인에 속한 AE(810)가 인프라스트럭쳐 도메인에 속한 IN-CSE(820)에게 프로브 신호(802)를 송신한다. 이를 통해, IN-CSE(820)는 AE(810)의 라이브니스 검사를 수행할 수 있다.
일 실시 예에 따라, AE(810)는 주기적으로 프로브 신호(802)를 송신할 수 있다. 이를 위해, AE(810)는 주기적으로 프로브를 송신하도록 설계되어야 한다. 이 경우, IN-CSE(820)는 주기적으로 프로브 신호(802)가 수신되는지를 확인하고, 프로브 신호(802)가 미리 정의된 임계 회수 이상 수신되지 아니하면, AE(810)의 비정상 상황을 인지할 수 있다.
프로브 검사에 관련된 동작은 IN-CSE(820) 내에 자원에 라이브니스에 관련된 어트리뷰트들을 추가함으로써 설정될 수 있다. 예를 들어, 라이브니스에 관련된 어트리뷰트들은 해당 장치가 라이브니스 검사 동작을 지원하는지 여부, 해당 장치의 라이브니스 상태(예: 정상/비정상), 프로브 송신 간격, 프로브 송신 프로토콜(예: 핑, 히트비트), 비정상 판단을 위한 프로브 실패에 대한 임계치 중 적어도 하나를 포함할 수 있다.
라이브니스에 관련된 어트리뷰트들을 포함하는 자원은 라이브니스를 위해 정의된 자원이거나, 다른 목적으로 정의된 자원일 수 있다. 예를 들어. 자원 areaNwkDeviceInfo, 자원 deviceInfo, 자원 AE, 자원 container 또는 장치를 표현하는 다른 자원(Any resources that represent device)이 라이브니스에 관련된 어트리뷰트들 중 적어도 하나를 포함할 수 있다. 라이브니스 검사에 관련된 자원의 일 예는 이하 도 9와 같다.
도 9는 본 개시에 따른 M2M 시스템에서 라이브니스 검사에 관련된 자원의 예를 도시한다. 도 9는 라이브니스를 위한 전용(dedicated) 자원의 구조를 예시한다.
도 9를 참고하면, 자원 livenessCheck는 mgmtDefinition, objectIDs, objectPaths, description, livenessStatus(911), supportLiveness(912), livenessChkMeans(913), probeInterval(914), probeCounter(915)를 포함한다. 도 9에 예시된 어트리뷰트들 중 livenessStatus(911), supportLiveness(912), livenessChkMeans(913), probeInterval(914), probeCounter(915)이 라이브니스 검사와 관련된 정보를 포함한다. 도 9에 나열된 어트리뷰트들은 이하 표 5와 같이 정의될 수 있다.
Attributes Multiplicity RW/
RO/
WO
Description
labels 0..1(L) RW See clause 9.6.1.3.
자원에 대해 메타 정보를 추가하기 위해 사용되는 토큰(Tokens used to add meta-information to resources)
mgmtDefinition 1 WO See clause 9.6.15.
<mgmtObj> 자원의 타입을 특정(예: 소프트웨어, 펌웨어, 메모리 등)(Specifies the type of <mgmtObj> resource e.g. software, firmware, memory)
자원이 지역 네트워크 장치 정보를 위한 것임을 지시하기 위해 고정 값 'areaNwkDeviceInfo'을 가질 수 있음(Has fixed value "areaNwkDeviceInfo" to indicate the resource is for area network device information)
objectIDs 0..1(L) WO See clause 9.6.15.
관리되는 함수 및 버전과 같이 <mgmtObj> 자원을 위해 사용되는 기술 특정 데이터 모델 객체들을 유일하게 식별하는 URN 리스트를 포함(Contains the list URNs that uniquely identify the technology specific data model objects used for this <mgmtObj> resource as well as the managed function and version it represents)
objectPaths 0..1(L) WO See clause 9.6.15.
호스팅 CSE 내의 <mgmtObj> 자원에 의해 표현되는 관리되는 엔티티 상의 기술 특정 모델 데이터 객체의 로컬 경로의 목록을 포함(Contains the list of local paths of the technology specific data model objects on the managed entity which is represented by the <mgmtObj> resource in the Hosting CSE)
description 0..1 RW See clause 9.6.15.
<mgmtObj>의 텍스트 포맷 설명(Text format description of <mgmtObj>)
devId 1 RW 장치의 ID를 지시. 하드웨어 또는 노드ID일 수 있음. 본 어트리뷰트는 [objectAttribute] 어트리뷰트에 특화됨.(Indicates the id of the device. It could be the id of the hardware or nodeId. This attribute is a specialization of [objectAttribute] attribute.)
devType 1 RW 장치의 타입을 지시. 본 어트리뷰트는 장치에 의해 제공되는 서비스 또는 함수를 지시함. 예를 들어, 온도 센서, 엑츄에이터, 지그비 코디네이터 또는 지그비 라우터를 포함. 본 어트리뷰트는 [objectAttribute] 어트리뷰트에 특화됨.(Indicates the type of the device. The attribute also indicates the functions or services that are provided by the device. Examples include temperature sensor, actuator, Zigbee coordinator or Zigbee router. This attribute is a specialization of [objectAttribute] attribute.)
areaNwkId 1 RW 본 장치가 관련된 areaNwkInfo 자원에 대한 레퍼런스. 본 어트리뷰트는 [objectAttribute] 어트리뷰트에 특화됨.(The reference to an areaNwkInfo resource which this device associates with. This attribute is a specialization of [objectAttribute] attribute.)
sleepInterval 0..1 RW 2개의 슬립들 간 간격. 본 어트리뷰트는 [objectAttribute] 어트리뷰트에 특화됨.(The interval between two sleeps. This attribute is a specialization of [objectAttribute] attribute.)
sleepDuration 0..1 RW 각 슬립의 시간 구간 길이. 본 어트리뷰트는 [objectAttribute] 어트리뷰트에 특화됨.(The time duration of each sleep. This attribute is a specialization of [objectAttribute] attribute.)
status 0..1 RW 장치의 상태(슬립 또는 웨이크업)(The status of the device (sleeping or waked up))
livenessStatus 0..1 RW 적절히 동작 또는 어떤 이유에 의해 비동작인지 여부에 대한 장치의 라이브니스 상태(The liveness status of the device whether it is properly operating or dead because of some reasons)
probeInterval 0..1 RW 라이브니스 검사를 위한 2개 프로브들 간 간격.(Interval between two probes for checking liveness.)
supportLiveness 0..1 RW 라이브니스 검사를 지원하는 능력(모든 장치가 라이브니스 검사를 지원하는 것은 아님)(The capability that supports liveness checking (Not all devices support liveness checking))
livenessChkMeans 0..1 RW 라이브니스 검사 수단 또는 프로토콜(예: 핑, 히트비트)(The means or protocols to check liveness. (e.g., ping, heatbeat))
probeCounter 0..1 RW 몇 번의 프로브 실패가 라이브니스 상태가 비작동인 것으로 취급되는지를 지시(Indicates how many probe fails can be considered as the liveness status is dead.)
도 10은 본 개시에 따른 M2M 시스템에서 라이브니스 검사를 수행하는 절차의 일 실시 예를 도시한다. 도 10은 라이브니스 검사를 수행하는 장치(예: IN-CSE)의 동작 방법을 예시한다. 라이브니스 검사를 수행하는 장치는 IoT 플랫폼을 제공하는 클라우드 서버, 게이트웨이 등의 형태로 구현될 수 있다. 도 10을 참고한 설명에서, 동작 주체는 '장치'라 지칭된다.
도 10을 참고하면, S1001 단계에서, 장치는 필드 도메인의 로컬 장치(예: 필드 도메인의 장치)에 대한 라이브니스에 관련된 자원을 생성한다. 예를 들어, 로컬 장치를 등록하는 과정에서, 장치는 라이브니스에 관련된 자원을 생성할 수 있다. 또는, 로컬 장치에 라이브니스 검사 기능이 추가되면, 장치는 라이브니스에 관련된 자원을 생성할 수 있다.
S1003 단계에서, 장치는 로컬 장치가 라이브니스 검사를 지원하는지 확인한다. 라이브니스 검사의 지원 여부는 로컬 장치로부터 수신되는 정보에 기반하여 확인될 수 있다. 만일, 로컬 장치가 라이브니스 검사를 지원하지 아니하면, 장치는 본 절차를 종료한다. 이 경우, 도 10에 도시되지 아니하였으나, 장치는 로컬 장치에 관련된 자원에 라이브니스 검사를 지원하지 아니함을 지시하는 어트리뷰트를 포함시킬 수 있다.
반면, 라이브니스 검사를 지원하면, S1005 단계에서, 장치는 라이브니스 검사에 관련된 적어도 하나의 어트리뷰트의 값을 설정한다. 예를 들어, 적어도 하나의 어트리뷰트는 라이브니스 검사를 지원함을 알리는 어트리뷰트를 포함하며, 라이브니스 검사의 동작에 관련된 적어도 하나의 어트리뷰트를 더 포함할 수 있다. 예를 들어, 장치는 프로브 송신 주기/간격, 이상 상태 판단을 위한 프로브 수신 실패 횟수에 대한 임계치, 라이브니스 상태, 프로브 송신을 위해 사용되는 프로토콜 중 적어도 하나의 값을 설정할 수 있다. 여기서, 어트리뷰트의 값은 로컬 장치로부터 수신된 정보에 기반하여 설정될 수 있다.
S1007 단계에서, 장치는 설정된 주기에 따라 프로브의 수신을 확인한다. 즉, 장치는 라이브니스 검사에 관련된 자원에 포함된 주기 정보에 따라 로컬 장치로부터 프로브가 수신되는지 여부를 확인한다.
S1009 단계에서, 장치는 임계 횟수 이상 프로브 수신이 실패하는지 판단한다. 여기서, 임계 횟수는 라이브니스 검사에 관련된 자원에 포함된 프로브 실패 횟수에 대한 임계치에 기반하여 확인된다. 즉, 프로브 수신의 실패가 확인되면, 장치는 연속적으로 몇회의 프로브 수신이 발생하는지 카운트한다. 그리고, 장치는 연속된 프로브 수신 실패가 임계치 이상 발생하는지 판단한다. 만일, 임계 횟수 이상 프로브 수신이 실패하지 아니하면, 장치는 S1007 단계로 되돌아간다.
반면, 임계 횟수 이상 프로브 수신이 실패하면, S1011 단계에서, 장치는 로컬 장치가 이상 상태임을 판단한다. 즉, 장치는 로컬 장치가 비정상 상태, 즉, 데드(dead) 상태에 있음을 잊지한다. 이에 따라, 도 10에 도시되지 아니하였으나, 장치는 이상 상태에 대응하는 조치 동작을 수행할 수 있다. 예를 들어, 조치 동작은 알람을 발생시키는 동작, 이상 상태에 대한 로그(log)를 기록하는 동작, 이상 상태의 원인을 파악하는 동작 중 적어도 하나를 포함할 수 있다.
전술한 바와 같이, 인프라스트럭쳐 도메인의 CSE를 포함하는 장치는 필드 도메인에 속한 장치의 라이브니스를 검사할 수 있다. 로컬 장치는 제조 시 라이브니스 검사를 지원하도록 설계될 수 있고, 추후 소프트웨어 업데이트를 통해 라이브니스 검사를 지원하도록 업데이트될 수 있다. 따라서, 라이브니스에 관련된 자원 및 관련 어트리뷰트들의 값 설정은 로컬 장치의 운용 중간에 이루어질 수 있다. 이를 위해, 로컬 장치가 라이브니스 검사를 지원하도록, 다시 말해, 주기적으로 프로브 신호를 송신하도록 업데이트된 경우, 로컬 장치는 IN-CSE를 포함하는 장치에게 라이브니스 관련 자원의 갱신을 위한 메시지를 송신할 수 있다. 즉, 로컬 장치는 라이브니스 검사를 지원하는 기능이 추가됨을 알리는 메시지를 송신할 수 있다.
도 11은 본 개시에 따른 M2M 시스템에서 M2M 장치의 구성을 도시한다. 도 11에 도시된 M2M 장치(1110) 또는 M2M 장치(1120)는 전술한 AE, CSE, NSE 중 적어도 하나의 기능을 수행하는 하드웨어로 이해될 수 있다.
도 11를 참고하면, M2M 장치(1110)는 장치를 제어하는 프로세서(1112) 및 신호를 송수신하는 송수신부(1114)를 포함할 수 있다. 이때, 프로세서(1112)는 송수신부(1114)를 제어할 수 있다. 또한, M2M 장치(1110)는 다른 M2M 장치(1120)와 통신을 수행할 수 있다. 다른 M2M 장치(1120)도 프로세서(1122) 및 송수신부(1124)를 포함할 수 있으며, 프로세서(1122) 및 송수신부(1124)는 프로세서(1112) 및 송수신부(1114)와 동일한 기능을 수행할 수 있다.
일 예로, 상술한 송신자, 수신자, AE, CSE는 각각 도 11의 M2M 장치들(1110 및 1120) 중 하나일 수 있다. 또한, 도 11의 장치들(1110 및 1120)은 다른 장치일 수 있다. 일 예로, 도 11의 장치들(1110 및 1120)은 통신을 수행하는 장치, 자동차 또는 기지국 등과 같은 장치일 수 있다. 즉, 도 11의 장치들(1110 및 1120)은 통신을 수행할 수 있는 장치를 지칭하는 것으로 상술한 실시 예로 한정되지 않는다.
상술한 본 개시의 실시 예들은 다양한 수단을 통해 구현될 수 있다. 일 예로, 본 개시의 실시 예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
상술한 바와 같이 개시된 본 개시의 바람직한 실시형태에 대한 상세한 설명은 당업자가 본 개시을 구현하고 실시할 수 있도록 제공되었다. 상기에서는 본 개시의 바람직한 실시 형태를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 개시의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 개시을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다. 따라서, 본 개시는 여기에 나타난 실시형태들에 제한되려는 것이 아니라, 여기서 개시된 원리들 및 신규한 특징들과 일치하는 최광의 범위를 부여하려는 것이다. 또한, 이상에서는 본 명세서의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 명세서는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 명세서의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 명세서의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.
그리고 당해 명세서에서는 물건 발명과 방법 발명이 모두 설명되고 있으며, 필요에 따라 양 발명의 설명은 보충적으로 적용될 수 있다.
또한, 본 개시에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 개시이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 개시이 본 개시의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 개시의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 개시에 포함된 것으로 해석되어야 할 것이다.
1110: M2M 장치
1112: 송수신부
1114: 프로세서
1120: M2M 장치
1122: 송수신부
1124: 프로세서

Claims (20)

  1. M2M(Machine-to-Machine) 시스템에서 M2M 장치의 동작 방법에 있어서,
    로컬 장치에 대한 라이브니스(liveness) 검사에 관련된 정보를 포함하는 자원을 생성하는 단계;
    상기 로컬 장치로부터 상기 라이브니스 검사를 위한 프로브(probe) 신호가 수신되는지 확인하는 단계;
    상기 프로브 신호의 수신 여부에 기반하여 상기 로컬 장치의 라이브니스 상태를 판단하는 단계를 포함하는 방법.
  2. 청구항 1에 있어서,
    상기 라이브니스 검사에 관련된 정보는, 상기 라이브니스 검사를 지원하는 지 여부, 프로브 송신 주기 또는 간격, 이상(abnormal) 상태 판단을 위한 프로브 수신 실패 횟수에 대한 임계치, 라이브니스 상태(status), 프로브 송신을 위해 사용되는 프로토콜 중 적어도 하나를 포함하는 방법.
  3. 청구항 1에 있어서,
    상기 라이브니스 상태를 판단하는 단계는,
    상기 정보에 의해 지정된 임계치 이상의 횟수 만큼 연속적으로 상기 프로브 신호의 수신이 실패되는 경우, 상기 로컬 장치가 이상 상태임을 판단하는 단계를 포함하는 방법.
  4. 청구항 1에 있어서,
    상기 로컬 장치의 라이브니스 상태가 이상 상태라고 판단되면, 상기 이상 상태에 대응하는 조치 동작을 수행하는 단계를 더 포함하는 방법.
  5. 청구항 4에 있어서,
    상기 조치 동작은, 알람을 발생시키는 동작, 이상 상태에 대한 로그(log)를 기록하는 동작 중 적어도 하나를 포함하는 방법.
  6. 청구항 1에 있어서,
    상기 자원은, 자원 areaNwkDeviceInfo, 자원 deviceInfo, 자원 AE(Application Entity), 자원 container 중 하나인 방법.
  7. 청구항 1에 있어서,
    상기 자원은, 상기 로컬 장치를 등록하는 과정에서 생성되는 방법.
  8. 청구항 1에 있어서,
    상기 자원은, 상기 로컬 장치가 상기 라이브니스 검사를 지원하도록 업데이트되면 생성되는 방법.
  9. 청구항 1에 있어서,
    상기 로컬 장치로부터, 상기 라이브니스 검사를 지원하는 기능이 추가됨을 알리는 메시지를 수신하는 단계를 더 포함하는 방법.
  10. 청구항 1에 있어서,
    상기 로컬 장치로부터, 상기 라이브니스 검사에 관련된 정보를 포함하는 메시지를 수신하는 단계를 더 포함하는 방법.
  11. M2M(Machine-to-Machine) 시스템에서 M2M 장치에 있어서,
    송수신기; 및
    상기 송수신기와 연결된 프로세서를 포함하며,
    상기 프로세서는,
    로컬 장치에 대한 라이브니스(liveness) 검사에 관련된 정보를 포함하는 자원을 생성하고,
    상기 로컬 장치로부터 상기 라이브니스 검사를 위한 프로브(probe) 신호가 수신되는지 확인하고,
    상기 프로브 신호의 수신 여부에 기반하여 상기 로컬 장치의 라이브니스 상태를 판단하는 M2M 장치.
  12. 청구항 11에 있어서,
    상기 라이브니스 검사에 관련된 정보는, 상기 라이브니스 검사를 지원하는 지 여부, 프로브 송신 주기 또는 간격, 이상(abnormal) 상태 판단을 위한 프로브 수신 실패 횟수에 대한 임계치, 라이브니스 상태(status), 프로브 송신을 위해 사용되는 프로토콜 중 적어도 하나를 포함하는 M2M 장치.
  13. 청구항 11에 있어서,
    상기 프로세서는, 상기 정보에 의해 지정된 임계치 이상의 횟수 만큼 연속적으로 상기 프로브 신호의 수신이 실패되는 경우, 상기 로컬 장치가 이상 상태임을 판단하는 M2M 장치.
  14. 청구항 11에 있어서,
    상기 프로세서는, 상기 로컬 장치의 라이브니스 상태가 이상 상태라고 판단되면, 상기 이상 상태에 대응하는 조치 동작을 수행하는 M2M 장치.
  15. 청구항 14에 있어서,
    상기 조치 동작은, 알람을 발생시키는 동작, 이상 상태에 대한 로그(log)를 기록하는 동작 중 적어도 하나를 포함하는 M2M 장치.
  16. 청구항 11에 있어서,
    상기 자원은, 자원 areaNwkDeviceInfo, 자원 deviceInfo, 자원 AE(Application Entity), 자원 container 중 하나인 M2M 장치.
  17. 청구항 11에 있어서,
    상기 자원은, 상기 로컬 장치를 등록하는 과정에서 생성되는 M2M 장치.
  18. 청구항 11에 있어서,
    상기 자원은, 상기 로컬 장치가 상기 라이브니스 검사를 지원하도록 업데이트되면 생성되는 M2M 장치.
  19. 청구항 11에 있어서,
    상기 프로세서는, 상기 로컬 장치로부터, 상기 라이브니스 검사를 지원하는 기능이 추가됨을 알리는 메시지를 수신하는 M2M 장치.
  20. 청구항 11에 있어서,
    상기 프로세서는, 상기 로컬 장치로부터, 상기 라이브니스 검사에 관련된 정보를 포함하는 메시지를 수신하는 M2M 장치.
KR1020210045406A 2020-04-22 2021-04-07 M2m 시스템에서 라이브니스를 검사하기 위한 방법 및 장치 KR20210130640A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202063013837P 2020-04-22 2020-04-22
US63/013,837 2020-04-22

Publications (1)

Publication Number Publication Date
KR20210130640A true KR20210130640A (ko) 2021-11-01

Family

ID=78223139

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210045406A KR20210130640A (ko) 2020-04-22 2021-04-07 M2m 시스템에서 라이브니스를 검사하기 위한 방법 및 장치

Country Status (2)

Country Link
US (1) US11800336B2 (ko)
KR (1) KR20210130640A (ko)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10498831B2 (en) * 2014-11-13 2019-12-03 Convida Wireless, Llc Communication sessions at a CoAP protocol layer
US10069708B2 (en) * 2015-03-02 2018-09-04 Cisco Technology, Inc. Monitoring through S-BFD (seamless bidirectional forwarding detection)
ES2877067T3 (es) * 2015-03-25 2021-11-16 Ericsson Telefon Ab L M Configuración de la comprobación de vivacidad utilizando mensajes de intercambio de claves de internet
US10397085B1 (en) * 2016-06-30 2019-08-27 Juniper Networks, Inc. Offloading heartbeat responses message processing to a kernel of a network device
JP7283103B2 (ja) * 2019-02-13 2023-05-30 日本電信電話株式会社 ゲートウェイ、通信システム及び通信方法
US11196651B2 (en) * 2019-10-23 2021-12-07 Vmware, Inc. BFD offload in virtual network interface controller
US11438257B2 (en) * 2020-04-06 2022-09-06 Vmware, Inc. Generating forward and reverse direction connection-tracking records for service paths at a network edge
US20210319642A1 (en) * 2020-04-14 2021-10-14 The Government of the United States of America, as represented by the Secretary of Homeland Security Voter Identification Using Mobile Identification Credential

Also Published As

Publication number Publication date
US20210337367A1 (en) 2021-10-28
US11800336B2 (en) 2023-10-24

Similar Documents

Publication Publication Date Title
US10979879B2 (en) Mechanisms for resource-directory to resource-directory communications
US20220222382A1 (en) Method and apparatus for replacing security key in machine to machine system
KR20210130640A (ko) M2m 시스템에서 라이브니스를 검사하기 위한 방법 및 장치
US20220374502A1 (en) Method and apparatus for supporting digital rights management in machine-to-machine system
US11395120B2 (en) Method and apparatus for identifying service entity in machine to machine system
US20220164239A1 (en) Method and device for deleting resource in m2m system
KR20220066830A (ko) M2m 시스템에서 비정상 동작을 검출하기 위한 방법 및 장치
KR20210127095A (ko) M2m 시스템에서 로그 정보를 관리하기 위한 방법 및 장치
US20240134944A1 (en) Method and device for managing data license in m2m system
KR20220071882A (ko) M2m 시스템에서 장치의 부품 정보를 관리하기 위한 방법 및 장치
KR20230120086A (ko) M2m 시스템에서 소실 센서의 측정값 생성 방법 및 장치
US20230115969A1 (en) Method and device for synchronization for resource offloading in m2m system
KR20230115878A (ko) M2m 시스템에서 장치 그룹을 캘리브레이션하는 방법 및 장치
US11962334B2 (en) Method and apparatus for transferring large amount of data in machine to machine system
EP4329269A1 (en) Method and device for managing data license in m2m system
US20230171259A1 (en) Method and apparatus for protecting data in machine to machine system
KR20230080295A (ko) M2m 시스템에서 데이터 트랜드를 은닉하기 위한 방법 및 장치
KR20220103617A (ko) M2m 시스템에서 구독 서비스를 관리하기 위한 방법 및 장치
US20240146817A1 (en) Method and apparatus for enabling artificial intelligence service in m2m system
US11659619B2 (en) Method and apparatus for performing confirmed-based operation in machine to machine system
KR20230120085A (ko) M2m 시스템에서 머신 러닝을 이용하여 장치를 캘리브레이션하는 방법 및 장치
KR20210032287A (ko) M2m 시스템에서 비양립 요청 메시지를 핸들링하기 위한 방법 및 장치
EP4325813A1 (en) Method and apparatus for enabling artificial intelligence service in m2m system
KR20230111137A (ko) M2m 시스템에서 클라우드 기반 센서 캘리브레이션 방법 및 장치
KR20230072403A (ko) M2m 시스템에서 자동화된 재학습을 지원하기 위한 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination